未授权访问小科普:前年被植入,今年才发现
2021-11-16 15:01:06 Author: www.freebuf.com(查看原文) 阅读量:30 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

后知后觉的安全,真心可怕,最近接连曝光了多起陈年“未授权访问”事件,都造成了严重且无法评估的损失,所以小安想跟大家说一说。

第一个案例:国内某自动化办公系统近期被曝光,其系统内存在一个19年就被植入的木马,痕迹分析表明,此次未授权访问曾经在系统内发起了针对数据库密码的暴力破解,至于数据“裤”,是否被“脱”,小安不好妄下结论,不过这个数据库里包含“丰富多彩的重要信息”,其重要程度不言而喻。

19年就被种下的木马,时隔两年才被发现

时光荏苒,岁月如梭,这些数据早已从“生根发芽到枝繁叶茂”了。

这就是后知后觉的安全防护的可怕。

第二个例子,上周,5月27日,日本国土交通省及国家网络安全中心(NISC)宣布,有黑客通过ProjectWEB实现对政府系统的未授权访问,已知泄露信息包含:76000个邮箱地址与大量专有信息,比如邮箱系统设定等。

国土、基础设施、交通与旅游部已经确认了事件的真实性。外泄的邮箱地址还涉及多个外部组织,包括专家委员会成员的个人电子邮箱。

针对本次事件,日本内阁秘书处下辖国家网络安全中心(NISC)先后发布多份公告,警告各使用ProjectWEB工具的政府机构及关键基础设施组织立即开展自查,核对是否存在未授权访问及信息泄露迹象。

划重点了,要求各级使用ProjectWEB的政府机构及关键基础设备立即开展自查,自查那些早就被攻破,却不曾被发现的漏洞。

截止到小安写稿时,自此攻击发生的准确时间以及被利用的漏洞仍在调查中——这就是后知后觉的安全防护。

安全防护,不应存在95%、98%、99%的防护概率。安全防护不是概率的问题,任何1%的放过,都代表了满盘皆输。

幸好,100%的Web安全防护机会,出现了

机器学习是解决安全问题的关键

AI Web 防护者:您可以理解它是一个工具,一个通过机器学习算法,学习被防护对象(所有基于Http/Https的应用:如OA、ERP、网上银行、在线电商、网站、微信公众号、App等)的多重逻辑,从而帮助防护对象建立起专属的自安全防护模型的“AI 安全工具”。

AI Web 防护者为您开启
网络安全防护“零漏洞、零误报、零运维”新时代!

/ END /

关注我们,一起探索新网络安全时代


文章来源: https://www.freebuf.com/articles/web/304902.html
如有侵权请联系:admin#unsafe.sh